27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

Известный бренд конференций “Код информационной безопасности” запускает новый формат - “Код ИБ ПРОФИ”. Программа четырех дней конференции объединит мастер-классы ведущих экспертов по ИБ, а также отдых на море и в горах.

В разгар лета в Сочи пройдет “Код ИБ ПРОФИ” - самое масштабное событие в сфере информационной безопасности в новом экспертном формате.

“Большинство мероприятий по ИБ в России изобилует рекламными докладами спонсоров, которые мало интересны специалистам, ищущим практики и опыта. Если же таковые доклады и попадаются, то их обычно ограничивают 15-20 минутами, за которые очень сложно раскрыть ту или иную тему, отличную от интерфейса какого-либо продукта по ИБ.

"Код ИБ ПРОФИ" в этом плане коренным образом отличается от всего, что проводилось в России раньше. Прекрасное место, прекрасная программа, прекрасные докладчики, которые не ограничены 20 минутами для рассказа о своем практическом опыте” - говорит куратор конференции Алексей Лукацкий.

Главный фокус программы направлен на профессиональный апгрейд руководителей служб ИТ и ИБ - за счет получения самых передовых знаний и навыков и освоения лучших практик в сфере управления ИБ.

За два дня участники получат набор реальных практических рекомендаций и кейсов по теме управления ИБ от ключевых экспертов отрасли: Алексея Лукацкого (Cisco), Рустэма Хайретдинова (“Атак Киллер”, InfoWatch), Андрея Прозорова (Solar Security), Кирилла Мартыненко (Сбербанк России), Александра Дорофеева (НПО “Эшелон”), Олега Кузьмина (Концерн ВКО “Алмаз-Антей”), Натальи Гуляевой (Hogan Lovells), Дмитрия Мананникова (SPSR Express), Алексея Качалина (Positive Technologies) и др.

Главными темами выступлений экспертов станут ИБ как бизнес-функция, корпоративные правила в ИБ, измерение ИБ, психология в ИБ, управление рисками по ISO 27001, актуальная модель нарушителя, внутренний маркетинг ИБ, управление Security Compliance, Security Awareness и культура ИБ, управление инцидентами и угрозами, тонкости составления SLA с аутсорсерами и др.

По завершении интенсива слушатели смогут в полную силу насладиться началом бархатного сезона в Краснодарском крае. Запланированы морская регата (с предварительным обучением), трофи-рейд через каньоны с обедом в горах, остановками в Самшитовом лесу, Долине Буйволов, на месторождении голубой глины, а также отдых на пляже.

“За 12 лет успешного проведения конференций “Код ИБ” мероприятие стало настоящим брендом, охватив 5 стран и 26 городов. А этим летом мы презентуем абсолютно новый для нас экспертный формат. Это будет по-настоящему полезное и незабываемое событие, которое должно попасть в категорию mustvisit для всех, кто хочет грамотно организовать информационную безопасность в своей компании. Два дня интенсивного погружения в тему управления ИБ и два дня чистого драйва и приключений станут лучшей инвестицией в себя и в безопасность своей компании ” - говорит Ольга Поздняк, продюсер конференции.

Количество мест ограничено. Подать заявку и ознакомиться с программой можно на сайте https://profi.codeib.ru/

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru